type
status
date
slug
summary
tags
category
icon
password

利用extractvalue()函数进行报错注入

注入payload
  • 爆当前数据库的库名,获知当前的数据库security
notion image
  • 爆security数据库的表名,通过调整参数N获取security数据库中有一张表名为users
notion image
  • 爆users表中的字段名,通过调整参数N获知users表中包含id,username,password三个字段
notion image
  • 通过调整参数N,爆users表中id,username,password三个字段的值
notion image
 

利用floor()函数进行报错注入(有问题版)

注入payload
  • 分别使用以下3条payload寻找注入点及判断注入点的类型:
上述结果可以判断,网站存在字符型注入点
  • payload获取网站当前所在数据库的库名:
  • payload获取数据库security的表名:
  • payload获取users表的字段名:
  • 获取users表id、username和password字段的全部值
    • 由于users表中存放着多组用户名和密码的数据,而每次只能显示一组数据,我们可以通过limit M,N的方式逐条显示
 
SQL注入分类SQL注入示例
Loading...